In Routern von Netcomm und TP-Link wurden Sicherheitsschwachstellen entdeckt, von denen einige zur Remotecodeausführung genutzt werden können.

Die Schwachstellen mit den Bezeichnungen CVE-2022-4873 und CVE-2022-4874 betreffen einen stapelbasierten Pufferüberlauf und die Umgehung der Authentifizierung. Betroffen sind die Netcomm-Router-Modelle NF20MESH, NF20 und NL1902 mit Softwareversionen vor R6B035.

„Die beiden Schwachstellen ermöglichen es einem entfernten, nicht authentifizierten Angreifer, beliebigen Code auszuführen“, so das CERT Coordination Center (CERT/CC) in einem am Dienstag veröffentlichten Advisory.

„Der Angreifer kann sich zunächst unbefugten Zugang zu den betroffenen Geräten verschaffen und dann diese Zugangspunkte nutzen, um sich Zugang zu anderen Netzwerken zu verschaffen oder die Verfügbarkeit, Integrität oder Vertraulichkeit von Daten, die über das interne Netzwerk übertragen werden, zu gefährden.“

Dem Sicherheitsforscher Brendan Scarvell wird zugeschrieben, dass er die Lücken im Oktober 2022 entdeckt und gemeldet hat.

In diesem Zusammenhang hat das CERT/CC auch zwei ungepatchte Sicherheitslücken in den TP-Link-Routern WR710N-V1-151022 und Archer-C5-V2-160201 gemeldet, die zur Offenlegung von Informationen(CVE-2022-4499) und zur Remotecodeausführung(CVE-2022-4498) führen können.

CVE-2022-4499 ist auch ein Seitenkanalangriff auf eine Funktion, die zur Überprüfung der eingegebenen Anmeldedaten verwendet wird. „Durch die Messung der Antwortzeit des verwundbaren Prozesses kann jedes Byte des Benutzernamens und des Passworts leichter zu erraten sein“, so CERT/CC.

Der Microsoft-Forscher James Hull wurde für die Entdeckung der beiden Bugs anerkannt. Hacker News hat TP-Link um einen Kommentar gebeten und wir werden den Artikel aktualisieren, sobald wir eine Antwort erhalten.